电子商务安全解决方案.docx

上传人:b****2 文档编号:109740 上传时间:2023-04-28 格式:DOCX 页数:21 大小:164.14KB
下载 相关 举报
电子商务安全解决方案.docx_第1页
第1页 / 共21页
电子商务安全解决方案.docx_第2页
第2页 / 共21页
电子商务安全解决方案.docx_第3页
第3页 / 共21页
电子商务安全解决方案.docx_第4页
第4页 / 共21页
电子商务安全解决方案.docx_第5页
第5页 / 共21页
电子商务安全解决方案.docx_第6页
第6页 / 共21页
电子商务安全解决方案.docx_第7页
第7页 / 共21页
电子商务安全解决方案.docx_第8页
第8页 / 共21页
电子商务安全解决方案.docx_第9页
第9页 / 共21页
电子商务安全解决方案.docx_第10页
第10页 / 共21页
电子商务安全解决方案.docx_第11页
第11页 / 共21页
电子商务安全解决方案.docx_第12页
第12页 / 共21页
电子商务安全解决方案.docx_第13页
第13页 / 共21页
电子商务安全解决方案.docx_第14页
第14页 / 共21页
电子商务安全解决方案.docx_第15页
第15页 / 共21页
电子商务安全解决方案.docx_第16页
第16页 / 共21页
电子商务安全解决方案.docx_第17页
第17页 / 共21页
电子商务安全解决方案.docx_第18页
第18页 / 共21页
电子商务安全解决方案.docx_第19页
第19页 / 共21页
电子商务安全解决方案.docx_第20页
第20页 / 共21页
亲,该文档总共21页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

电子商务安全解决方案.docx

《电子商务安全解决方案.docx》由会员分享,可在线阅读,更多相关《电子商务安全解决方案.docx(21页珍藏版)》请在冰点文库上搜索。

电子商务安全解决方案.docx

电子商务安全解决方案

电子商务信息安全解决方案

■文档编号

V10

■密级

内部

■版本编号

V10.2

■日期

2013-07-31

信息安全技术有限有限公司

2013年7月

 

第一章前言

1.1概念

电子商务通常是指是在全球各地广泛的商业贸易活动中,在因特网开放的网络环境下,基于浏览器/服务器应用方式,买卖双方不谋面地进行各种商贸活动,实现消费者的网上购物、商户之间的网上交易和在线电子支付以及各种商务活动、交易活动、金融活动和相关的综合服务活动的一种新型的商业运营模式。

电子商务是利用微电脑技术和网络通讯技术进行的商务活动。

各国政府、学者、企业界人士根据自己所处的地位和对电子商务参与的角度和程度的不同,给出了许多不同的定义。

首先将电子商务划分为广义和狭义的电子商务。

广义的电子商务定义为,使用各种电子工具从事商务或活动;狭义电子商务定义为,主要利用Internet从事商务或活动。

无论是广义的还是狭义的电子商务的概念,电子商务都涵盖了两个方面:

一是离不开互联网这个平台,没有了网络,就称不上为电子商务;二是通过互联网完成的是一种商务活动。

狭义上讲,电子商务(ElectronicCommerce,简称EC)是指:

通过使用互联网等电子工具(这些工具包括电报、电话、广播、电视、传真、计算机、计算机网络、移动通信等)在全球范围内进行的商务贸易活动。

是以计算机网络为基础所进行的各种商务活动,包括商品和服务的提供者、广告商、消费者、中介商等有关各方行为的总和。

人们一般理解的电子商务是指狭义上的电子商务。

广义上讲,电子商务一词源自于ElectronicBusiness,就是通过电子手段进行的商业事务活动。

通过使用互联网等电子工具,使公司内部、供应商、客户和合作伙伴之间,利用电子业务共享信息,实现企业间业务流程的电子化,配合企业内部的电子化生产管理系统,提高企业的生产、库存、流通和资金等各个环节的效率。

联合国国际贸易程序简化工作组对电子商务的定义是:

采用电子形式开展商务活动,它包括在供应商、客户、政府及其他参与方之间通过任何电子工具,如EDI、Web技术、电子邮件等共享非结构化商务信息,并管理和完成在商务活动、管理活动和消费活动中的各种交易。

电子商务是利用计算机技术、网络技术和远程通信技术,实现电子化、数字化和网络化,商务化的整个商务过程。

电子商务是以商务活动为主体,以计算机网络为基础,以电子化方式为手段,在法律许可范围内所进行的商务活动交易过程。

电子商务是运用数字信息技术,对企业的各项活动进行持续优化的过程。

1.2发展前景

随着我国网络技术普及率的日益提高,通过网络进行购物、交易、支付等的电子商务新模式发展迅速。

电子商务凭借其低成本、高效率的优势,不但受到普通消费者的青睐,还有效促进中小企业寻找商机、赢得市场,已成为我国转变发展方式、优化产业结构的重要动力。

根据前瞻网《2013-2017年中国电子商务行业市场前瞻与投资战略规划分析报告》[1]数据显示,“十一五”时期,我国电子商务行业发展迅猛,产业规模迅速扩大,电子商务信息、交易和技术等服务企业不断涌现。

2010年中国电子商务市场交易额已达4.5万亿元,同比增长22%。

2011年我国电子商务交易总额再创新高,达到5.88万亿元,其中中小企业电子商务交易额达到3.21万亿元。

2012年第一季度,中国电子商务市场整体交易规模1.76万亿,同比增长25.8%,环比下降4.2%。

2012年第二季度,我国电子商务市场整体交易规模1.88万亿,同比增长25.0%,环比增长7.3%。

2第二章需求分析

典型的电子商务系统拥有三级架构:

直接面向交易用户的Web服务器层,后台事务处理的应用服务器层,后台数据存储的数据库服务器层。

用户的交易请求一定是经由Web服务器→应用服务器→数据库服务器的顺序来实现的。

典型的电子商务数据流过程:

交易用户通过Internet浏览电子商务系统的Web服务器,在页面上点击发起交易或查询请求;Web服务器向应用服务器发起事务处理请求,等待应用服务器应答;应用服务器将交易或查询信息传递到数据库服务器,由数据库服务器作应答;各级服务器在收到后台应答后向前台设备作响应,最终响应给交易用户,完成一笔交易或查询。

如何建设一个既有先进技术支持,又有过硬的安全保障的网络,成了企业必须完成的一项任务。

根据企业自身的发展以及企业自身的特点,决定建设一整套电子商务平台建设。

内容如下:

建设一整套高速、高性能、完整的网络运算平台

建设一套高性能的防病毒、防黑客、防间谍系统确保网络的安全

建设一整有效的网站防篡改系统,有效的保护网站不受黑客等的攻击和篡改

建设一整套服务器负载均衡系统,确保运算交易系统等的大量服务器在全国范围内大规模交易用户能以最快速度进行交易

建设一整套数据的存储和备份和灾难恢复系统,对每天产生的大量的数据进行有效的存储和保护。

以备灾难发生时能及时有效的进行数据恢复

建设一套大规模网络运维管理系统,对建成的网络系统进行有效的管理和维护

3第三章方案设计

3.1方案设计原则

先进性:

系统采用的技术必须是先进而成熟的。

现在计算机技术的发展日新月异,要保护客户的投资就必须采用先进的技术,并且这种技术和产品必须被业界公认为成熟且有发展前途的。

实用性:

建设系统的目的是要解决企业数据信息的共享、交换和安全,提供现代化的管理,因此,设计方案的出发点就是要满足用户的信息要求。

经济性:

设计方案不但要考虑采用技术的先进、可靠,而且还必须考虑用户的经济负担。

因此,设计方案必须具备很高的性能价格比。

高可管理性与高可靠性:

由于整个业务系统的设计采取集中式的管理策略,所以存储系统必须具备很高的可管理性。

另外,计算机网络系统的外部环境是多变的,设计方案必须是强健的,能够很方便地进行调整,以满足外部环境的变化。

高可扩充性与升级能力:

设计方案必须能够适应企业网络系统发展的需要,具备高可扩充性与升级能力。

存储系统必须是可以扩充的,必须具备较高的扩展能力,而且随着计算机技术的发展可以对系统进行升级。

开放性与标准化:

设计方案中所采用的技术和选用的产品都必须是业界公认的主流,而且必须满足开放性的要求。

3.2数据存储、备份、灾难恢复系统方案设计

3.2.1方案描述

本地存储备份系统设计了一个核心主存储系统,一个备份系统,备份架构采用了业界先进的D2D2T模式,数据集中存放在“存储中心”的磁盘设备上,这是第一个“D”,数据备份到备份用的磁盘介质上,这是第二个“D”,磁盘存储和备份及数据恢复都更加快速,以保证用户在数据或者系统出现故障时在最短的时间内使信息系统得到恢复。

最后的“T”是指每三个月将数据归档到磁带介质上,这样充分利用了磁带介质线型存储方式的安全和产品价格的低廉,并且节省了磁盘介质的空间。

本地存储备份归档系统的完善部属,一方面可以解决现有数据的集中存储问题和数据的备份问题。

同时为后面进行异地容灾打下了较好的硬件基础。

目标是构造一个以数据为中心,功能齐全、运行高效、使用灵活、维护方便、易于扩展、投资省、安全可靠的数据存储备份系统,为了达到这个目标,必须遵守以下几个设计原则:

以原有存储资源的合理利用为基础,以数据为中心,构架一个全新的数据备份模式

存储备份系统应以目前的Windows平台为主,同时还要考虑到将来关键业务系统与其它Unix、LINUX平台兼容

提供较好的可扩展性能,保护贵单位投资

提供完备的、易操作的备份管理功能。

包括:

在高峰期不占用过多网络资源前提下,实现高效快速的数据备份与恢复;具有较高的数据读写速度和稳定性;具有完备的备份策略,如全备份、增量备份、差分备份、按需备份

功能完备易于操作的备份管理系统。

3.2.2存储备份系统部署

1.备份服务器

备份服务器的作用相当于备份系统的“大脑”,管理制定整个备份系统(包括全部需要备份的服务器和存储设备、磁带归档设备)的备份策略和跟踪客户端的备份。

服务器是集中管理的核心。

系统数据在备份控制服务器的统一控制和管理下,实现增量备份、差分备份,当数据量为海量数据,无法实现每天的完全备份时,可以把备份策略制定成增量,差分和全备份相结合的方式。

(每周/每月做一次全备份,其它时间每天作增量或差分备份),减少备份时间,提高备份速度。

同时减少磁带的使用量。

2.备份系统的控制

备份控制服务器对整个备份系统通过统一的管理控制软件进行控制,备份系统的备份策略的定义可以随时由备份控制服务器灵活修改,在任何一台需要备份的服务器上,可以通过设制备份策略在相应的时间对用户的数据库、操作系统、客户端系统及数据进行备份。

高级磁盘备份和恢复

通过基于磁盘的高级备份和恢复,包括合成备份、脱机备份,可以实现更快的备份和恢复,进行零影响的备份。

合成备份可以缩短备份时间,减少网络带宽需求,而且不会影响原始客户端。

此外,合成备份使用户能够从一个备份映像进行快速的客户端恢复,而无需从多盘磁带和增量备份进行恢复(即:

我们经常说的D2D2T)。

建立多级恢复系统,以磁盘阵列为一级恢复设备,磁带设备作为二级恢复设备。

上述数据备份系统的功能实现能够充分满足备份系统的要求,同时,由于其备份层次的灵活性,可以根据数据量和应用繁忙程度的不同而灵活实施备份。

备份任务采用了上述灵活的备份管理功能,具有很多完善的备份系统控制和管理方法。

3.2.3备份策略设置:

我们初步制定的备份策略为:

每天做应用数据(数据库、群件等)和用户数据的备份,尽量在中午或夜间进行。

每三个月做系统的(包括操作系统、数据库、群件、用户数据等)全备份和数据归档,备份归档完后将磁带取出另存。

每日的数据备份按一定备份策略执行,保留一段时间的数据(如一个星期),过了该段时间后数据被覆写。

由于备份设备采用高容量、高性能的磁盘设备,归档采用成熟安全的磁带存储技术,所有备份作业都能自动进行,无须人为干预。

每三个月的系统全备份采用每日备份策略外的磁带,定义不同的备份策略,与每日的备份互不干扰,独立进行。

3.3防病毒、防黑客、防间谍系统方案设计

3.3.1防病毒系统

3.3.1.1概述

病毒伴随着计算机系统一起发展了十几年,目前其形态和入侵途径已发生了巨大的变化。

目前几乎每天都有新的病毒出现在Internet上,并且由于其借助Internet上的信息往来,所以传播速度极快。

随着计算机技术的不断发展,病毒也变得越来越复杂和高级。

据2006年新华网调查结果显示,计算机病毒发作造成损失的比例为62%。

浏览器配置被修改、数据受损或丢失、系统使用受限、网络无法使用、密码被盗是计算机病毒造成的主要破坏后果。

基于以上这些情况,为了企业的财产免受损失,大多数企业都需要选择多层的病毒防卫体系,所谓多层病毒防卫体系,是指在企业的每个台式机上要安装台式机的反病毒软件,在服务器上要安装基于服务器的反病毒软件,在INTERNET网关上要安装基于INTERNET同关的反病毒软件,因为对企业来说,防止病毒的攻击并不是某一个管理员的责任,而是每一个员工的责任,每一个员工都要做到个人使用的台式机上不受病毒的感染,从而保证整个企业网不受病毒的感染。

3.3.1.2病毒威胁分析

目前绝大多数病毒传播的途径是网络。

对于一个网络系统而言,针对病毒的入侵渠道和病毒集散地进行防护是最有效的防治策略。

因此,对于每一个病毒可能的入口,部署相应的防病毒软件,实时检测其中是否有病毒,是构建一个完整有效防病毒体系的关键。

●来自系统外部(Internet或外网)的病毒入侵:

这是目前病毒进入最多的途径.因此在与外部连接的网关处进行病毒拦截是效率最高,耗费资源最少的措施。

可以使进入内部系统的病毒数量大为减少。

但很明显,它只能阻挡进出内部系统病毒的入侵。

●网络邮件/群件系统:

如果网络内采用了自己的邮件/群件系统实施办公和信息自动化,那么一旦有某个用户感染了病毒,通过邮件方式该病毒将以几何级数在网络内迅速传播,并且很容易导致邮件系统负荷过大而瘫痪。

因此在邮件系统上部署防病毒也显得尤为重要。

●文件服务器:

文件资源共享是网络提供的基本功能。

文件服务器大大提高了资源的重复利用率,并且能对信息进行长期有效的存储和保护。

但是一旦服务器本身感染了病毒,就会对所有的访问者构成威胁。

因此文件服务器也需要设置防病毒保护。

●最终用户:

病毒最后的入侵途径就是最终的桌面用户。

由于网络共享的便利性,某个感染病毒的桌面机可能随时会感染其它的机器,或是被种上了黑客程序而向外传送机密文件。

因此在网络内对所有的客户机进行防毒控制也是非常重要的。

3.3.1.3解决方案建议

方正熊猫防毒

我们建议采用业界和行业认可技术性能优异的方正熊猫防病毒体系部署解决。

方正熊猫产品,获得所有世界顶级权威认证。

该系统的部署可满足系统安全以下主要需求:

✧简易的安装和配置操作

Internet访问的稳定性、安全性十分重要。

防毒产品的安装和设置应尽量简易,充分考虑系统数据、文件的安全可靠性,所选产品与现系统具有良好的一致性和兼容性,以及最低的系统资源占用,保证不对现有系统运行产生不良影响。

✧可管理性

企业日益重视其IT环境的总体拥有成本(TCO)。

在有限的人力资源情况下,IT管理员的工作是非常复杂和繁忙的,要管理好防病毒系统的安装、升级、配置和工作报告是一个非常繁琐的事,因此产品本身应带有集成的、易用的管理工具,管理员可以从一个集中管理控制台对整个防毒系统进行监控管理和维护。

✧软件的可升级性

可升级能力是衡量防病毒系统是否具有生命力的重要指标。

防毒软件的特点是随着各类新病毒的出现而必须尽快进行更新和升级,其中包括病毒定义、产品组件的更新。

✧系统的可扩展性

在信息时代,企业的信息系统都处于飞速膨胀的过程之中。

防病毒系统也应适应企业的发展趋势,自身具有较大的可扩展能力。

充分保护用户的现有投资,适应计算机系统发展的需要。

✧降低系统总体成本

在让客户在获得优质的防病毒服务的同时,能够尽量减少所需增加的费用支出。

✧强大的病毒清除能力

如果选用的防病毒软件病毒清除能力较弱,在病毒爆发的情况下,管理员会为了彻底清除网络中的病毒而疲于奔命,即使采用病毒专用清除工具,这样在较长时间内网罗中病毒会一直存在。

采用世界最先进的清除病毒能力较强的防毒产品,可确保计算机网络系统具有最佳的病毒、黑客软件防护能力。

同时也降低了管理人员的工作量和防病毒产品的维护成本。

✧优秀的产品性能

选用产品应具备对多种文件格式、多层压缩文件的病毒检测。

对包括各种宏病毒、变体病毒和黑客程序等已知病毒具有最佳的病毒检测率,对未知病毒亦有良好的检测能力。

在提高病毒检测力的同时,对检测出的病毒也有很高的清除能力,依靠程序本身就可彻底清除感染文件的病毒,减轻管理人员对中毒事件的介入,把更多的精力放在构建完整的病毒防护体系和管理工作上。

✧新病毒的快速响应

在全球范围内每周产生大约2000只以上新病毒的情况下,每周的病毒库更新使用户在病毒出现后和下次更新前,会存在感染病毒而防病毒软件根本无法识别的风险。

而每天两次病毒数据库的更新,紧急情况下45分钟的全球用户更新,确保在任何新病毒出现的情况下通过快速高效的防病毒更新机制,使所有用户得到最大程度的防病毒保护。

因此对于整个网络而言,需要采取综合的防护措施,构筑全方位的安全保护系统,才能得到真正有效的防病毒安全。

方正熊猫安全网关:

熊猫安全网关能够针对HTTP、HTTPS、FTP、SMTP、POP3等协议流量进行双向的过滤扫描,来达到对企业内网用户和服务器的保护,并防止内网已感染病毒的客户端和服务器对外扩散病毒。

在云的Internet应用协议流量中通常HTTP流量所占的比重最大,因此HTTP协议的检测性能是网关防病毒的关键性能指标。

为了实现防病毒安全网关系统超强的应用防护功能,自主开发了操作系统SecOS。

SecOS支持多核、多引擎并行处理,且优化重写了TCP协议栈,具有模块化的应用处理架构,能够根据Internet应用安全的需要将多种功能集成到一起,为设备功能的扩展鉴定了良好的基础,并且能够实现多引擎的并行处理。

如下图所示。

3.3.2防黑客攻击

3.3.2.1黑客攻击方式

黑客能够对网络进行攻击的主要原因是网络系统的缺陷与漏洞。

黑客常用的攻击方式有:

Ø网络监听,网络监听的关键是将网卡设置为混杂模式的状态。

常用的监听工具有Sniffit、Windump,防范监听的办法之一是加密

Ø端口扫描,利用常用的扫描工具如SATAN、NSS、Strobe、Superscan和Ping命令、Tracert命令等人工方式对系统开放的端口进行扫描

Ø口令破解,一般的口令破解方式是从存放许多常用的口令的数据库中,逐一地取出口令进行尝试;另一种做法是设法偷走系统的口令文件,如E-mail欺骗,然后用口令破解工具破译这些经过加密的口令

ØIP欺骗,通常是用编写的程序实现伪造某台主机的IP地址,被伪造的主机往往具有某种特权或者被另外的主机所信任

Ø拒绝服务攻击简称DoS。

这种攻击行动使网站服务器充斥大量要求回复的信息,消耗网络带宽或系统资源,导致网络或系统不胜负荷以至瘫痪而停止提供正常的网络服务

Ø缓冲区溢出(又称堆栈溢出)攻击是最常用的黑客技术之一。

这主要是因为C语言不检查缓冲区的边界。

在某些情况下,如果用户输入的数据长度超过应用程序给定的缓冲区,就会覆盖其他数据区。

就是通常说的“堆栈溢出或缓冲溢出拒绝服务攻击”

3.3.2.2解决方案建议

3.3.2.2.1网络边界安全隔离

我们对XXXX公司电子商务平台网络划分为企业网与互联网之间的边界和服务器区与局域网之间的边界,利用网络隔离设备如防火墙或安全网关设备分别进行隔离保护,提供可控的过滤网络通信,只允许授权的通信。

配置策略建议:

Ø公网接口:

配置ACL访问控制、ASPF(基于应用层的报文过滤)、深度业务监控等多种功能。

本策略仅允许从园区网内部主动发起的TCP连接,即如果报文是内部网络用户发起的TCP连接的返回报文,则允许其通过防火墙进入内部网络,其他报文被禁止;

Ø园区内部通过NAT访问Internet:

首先需要确认访问Internet的流量,然后对这些流量的地址进行NAT转换,其次要设置地址池,即申请到的公网地址。

本策略保证内部网络安全的访问Internet;

ØInternet用户访问园区内部公共服务器:

在园区出口配置NATServer,将一个公网的地址与内部服务器地址关联起来。

Internet用户向公网地址发起连接,在防火墙的公网接口上将该报文IP目的地转换为内部服务器地址,即可以到达内部公共服务器的访问目的。

在公网接口上启用natserver,提供WWW/MAIL等服务;

Ø设备流量镜像配置:

将防火墙内网接口上的进出流量在交换机上镜像到接有流量监控软件PC的内部端口上进行流量查看、统计和管理控制。

本策略是为了有限的带宽被合理的利用,保证服务器能正常的为外部客户提供服务

3.3.2.2.2漏洞扫描系统

除利用防火墙控制对网络的入侵外,还需要针对主机系统的漏洞采取检查和发现措施。

目前常用的方法是配置漏洞扫描设备。

主机漏洞扫描可以主动发现主机系统中存在的系统缺陷和可能的安全漏洞,并提醒系统管理员对该缺陷和漏洞进行修补或堵塞。

对于漏洞扫描的结果,一般可以按扫描提示信息和建议,属外购标准产品问题的,应及时升级换代或安装补丁程序;属委托开发的产品问题的,应与开发商协商修改程序或安装补丁程序;属于系统配置出现的问题,应建议系统管理员修改配置参数,或视情况关闭或卸载引发安全漏洞的程序模块或功能模块。

漏洞扫描功能是协助安全管理、掌握网络安全态势的必要辅助手段,对使用这一工具的安全管理员或系统管理员有较高的技术素质要求。

考虑到漏洞扫描能检测出防火墙策略配置中的问题,能与入侵检测形成很好的互补关系:

漏洞扫描与评估系统使系统管理员在事前掌握主动地位,在攻击事件发生前找出并关闭安全漏洞;而入侵检测系统则对系统进行监测以期在系统被破坏之前阻止攻击得逞。

因此,漏洞扫描与入侵检测在安全保护方面不但有共同的安全目标,而且关系密切。

本方案建议的漏洞扫描系统必须既能扫描路由器、交换机、防火墙等网络设备,也可扫描Windows、常用Unix和Linux操作系统,以及应用系统主机、对外服务主机(WEB、E-MAIL)等。

3.3.2.2.3入侵检测系统

入侵检测技术是一种利用入侵者留下的痕迹,如试图登录的失败记录等信息来有效地发现来自外部或内部的非法入侵的技术。

它以探测与控制为技术本质,起着主动防御的作用,是网络安全中极其重要的部分。

入侵检测功能是防火墙的合理补充,帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。

它从计算机网络系统中的若干关键点收集信息,并分析这些信息,查看网络中是否有违反安全策略的行为和遭到袭击的迹象。

入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,从而提供对整个网络系统的实时保护。

通过入侵检测系统的实施,可实现如下安全防护:

(1)检测黑客入侵的方法和手段

从网络中搜集到网络行为的信息后,通过分析其中的各种攻击特征,可以全面快速地识别各种网络攻击,如:

扫描探测攻击、口令猜测攻击、缓冲区溢出攻击、邮件炸弹攻击、拒绝服务攻击、浏览器攻击等,并对攻击行为采取相应的防范措施。

(2)监控内部人员的误操作、资源滥用和恶意行为

网络IDS记录网络行为的属性、特征、来源和目标,并能在控制台的监控视图上显示实时活动的TCP连接和正在访问的URL。

网络IDS会对网络中不正常的通信连接做出反应,从而保证所有网络通信的合法性;任何不符合网络安全策略的网络数据都会被网络IDS探测到并报警。

网络IDS可以根据用户需要定义各种需检测的安全事件,例如对特定目标主机的访问的检测、对数据传输中包含的特定内容的检测。

这样可以及时发现违反安全规定的误操作、资源滥用和恶意行为。

网络IDS可以监控的误操作、资源滥用和恶意行为有:

●对重要服务器的过于频繁的访问,致使系统效率下降;

●非授权用户对重要服务器的多次登录请求;

●对重要文件的拷贝、删除和移动;

●上网聊天、网络游戏和上下载大型文件;

●浏览非法网站和不健康网站;

●利用FTP、Telnet、Web、聊天、电子邮件等泄露商业、技术机密。

(3)检查系统漏洞及后门

网络IDS带有目前已知的系统漏洞及后门的详细信息,这些信息包括事件名称、事件描述、发布日期、更新日期、解决方案和受影响的系统平台等。

通过对网络会话的连接方式、连接端口以及连接中的特定内容等特征的分析,可以有效地发现网络中利用系统漏洞所进行的非法行为。

网络IDS提供的详细信息可以帮助系统管理员及时有效地修补系统存在的漏洞。

(4)实时报警和响应

网络IDS在检测到入侵行为后,可以根据用户预先定义的事件响应规则进行实时的报警。

为了便于系统管理员对网络进行安全管理,网络IDS提供了多种报警手段。

报警信息可以通过发送系统消息(Pop-UpMessage)、电子邮件、手机短信息、寻呼等多种方式通知系统管理员;并且所有的报警信息都将记录到日志文件中,以备核查。

为了加强网络系统的入侵防御能力,网络IDS还能够针对恶意攻击进行实时响应,响应的手段有:

中断TCP会话、伪造ICMP应答、根据黑名单断开、阻塞HTTP请求、模拟SYN/ACK和执行用户自定义程序等。

(5)加强网络的安全管理

借助网络IDS系统,网络管理人员可以随时了解人们正在进行的网络访问。

这样,当有人试图偷窥或盗取敏感数据时网络管理人员可以及时察觉。

而且,能够同时监控内部和外部网络行为的入侵检测系统可以使安全策略更臻于完善。

借助于对网络内部误用模式的监控,系统管理员能够

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 人文社科

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2